本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
创建自定义补丁基准 (Windows)
使用以下过程为 Windows 实例创建自定义补丁基准。
有关为 Linux 实例创建补丁基准的信息,请参阅创建自定义补丁基准 (Linux). 有关为 macOS 实例创建补丁基准的信息,请参阅创建自定义补丁基准 (macOS).
有关创建仅限于安装 Windows Service Pack 的补丁基准的示例,请参阅 演练:创建用于安装 Windows Service Pack 的补丁基准(控制台).
创建自定义补丁基准 (Windows)
-
通过以下网址打开 AWS Systems Manager 控制台:https://console.amazonaws.cn/systems-manager/
。 -
在导航窗格中,选择 Patch Manager。
-或者-
如果 AWS Systems Manager 主页首先打开,请选择菜单图标 (
) 以打开导航窗格,然后选择 Patch Manager。
-
选择创建补丁基准.
-
在 Name (名称) 中,输入新补丁基准的名称,例如,
MyWindowsPatchBaseline
. -
(可选)对于 Description (描述),输入此补丁基准的描述。
-
对于 Operating system (操作系统),选择
Windows
. -
如果要在创建后即开始将此补丁基准用作 Windows 的默认项,请选择 Set this patch baseline as the default patch baseline for Windows Server instances (将此补丁基准设置为 Windows Server 实例的默认补丁基准) .
如果您选择不将此补丁基准设置为现在使用的补丁基准,则可以以后再设置。有关信息,请参阅 将现有补丁基准设置为默认项.
-
在 Approval rules for operating systems (操作系统的批准规则) 部分中,使用字段创建一个或多个自动批准规则。
-
Product (产品):批准规则适用于的操作系统的版本,例如
WindowsServer2008
. 默认选择为All
. -
Classification (分类):批准规则适用于的补丁的类型,例如
CriticalUpdates
、Drivers
和Tools
. 默认选择为All
.提示 您可以通过在
ServicePacks
Classification (分类)All
列表中包括 或选择 来在审批规则中包含 Windows Service Pack 安装。有关示例,请参阅演练:创建用于安装 Windows Service Pack 的补丁基准(控制台). -
Severity (严重性):规则适用于的补丁的严重性值,例如
Critical
. 默认选择为All
. -
Auto-approval (自动批准):选择要自动批准的补丁的方法。
-
Approve patches after a specified number of days (在指定的天数后批准补丁):Patch Manager 在发布补丁后到自动批准补丁前等待的天数。可以输入零 (0) 到 100 的任何整数。
-
批准在特定日期之前发布的补丁:Patch Manager 自动应用在该日期或之前发布的所有补丁的补丁发布日期。例如,如果指定 2020 年 7 月 7 日,则不会自动安装在 2020 年 7 月 8 日或之后发布的任何补丁。
-
-
(可选)Compliance reporting (合规性报告):要分配给基准批准的补丁的严重性级别,例如
High
.注意 如果已批准的补丁报告为缺失,则在 Compliance reporting (合规性报告) 中选择的选项(如
Critical
或Medium
)将确定违反合规性的严重性。
-
-
在 Approval rules for applications (应用程序的审批规则) 部分中,使用字段创建一个或多个自动审批规则。
-
产品系列:您要为其指定规则的一般 Microsoft 产品系列,例如 Office 或 Exchange Server.
-
产品:批准规则适用于的应用程序的版本,例如 Office 2016 或 Active Directory Rights Management Services Client 2.0 2016, 默认选择是 All.
-
Classification (分类):批准规则适用于的补丁的类型,例如
CriticalUpdates
. 默认选择为All
. -
Severity (严重性):规则适用于的补丁的严重性值,如
Critical
. 默认选择为All
. -
Auto-approval (自动批准):选择要自动批准的补丁的方法。
-
Approve patches after a specified number of days (在指定的天数后批准补丁):Patch Manager 在发布补丁后到自动批准补丁前等待的天数。可以输入零 (0) 到 100 的任何整数。
-
批准在特定日期之前发布的补丁:Patch Manager 自动应用在该日期或之前发布的所有补丁的补丁发布日期。例如,如果指定 2020 年 7 月 7 日,则不会自动安装在 2020 年 7 月 8 日或之后发布的任何补丁。
-
-
(可选)Compliance reporting (合规性报告):要分配给基准批准的补丁的严重性级别,例如
High
.注意 如果已批准的补丁报告为缺失,则在 Compliance reporting (合规性报告) 中选择的选项(如
Critical
或Medium
)将确定违反合规性的严重性。
-
-
如果您希望 除了明确批准满足批准规则的补丁外,还要明确批准任何补丁,请在 Patch exceptions (补丁例外) 部分中执行以下操作:
-
对于 Approved patches (已批准的补丁),输入要批准的补丁的逗号分隔列表。
注意 有关批准的修补程序和拒绝的修补程序列表的接受格式的信息,请参阅 关于已批准补丁和已拒绝补丁列表的软件包名称格式。
-
(可选)对于 Approved patches compliance level (已批准补丁合规性级别),为列表中的补丁分配合规性级别。
-
-
如果您要明确拒绝其他满足批准规则的任何补丁,请在 Patch exceptions (补丁例外) 部分中执行以下操作:
-
对于 Rejected patches (已拒绝的补丁),输入要拒绝的补丁的逗号分隔列表。
注意 有关批准的修补程序和拒绝的修补程序列表的接受格式的信息,请参阅 关于已批准补丁和已拒绝补丁列表的软件包名称格式。
-
对于 Rejected patches action (已拒绝的补丁操作),选择 Patch Manager 要对 Rejected patches (已拒绝的补丁) 列表中包含的补丁执行的操作。
-
Allow as dependency (允许作为依赖项):仅当 Rejected patches (已拒绝的补丁) 列表中的软件包是另一个软件包的依赖项时,才安装它。它被视为符合补丁基准,并且它的状态报告为 InstalledOther. 这是未指定选项时的默认操作。
-
Block (阻止):在任何情况下都不安装 Rejected patches (已拒绝的补丁) 列表中的软件包以及包含它们作为依赖项的软件包。如果在将软件包添加到 RejectedPatches 列表之前已安装该软件包,则将其视为不符合补丁基准并将状态报告为 InstalledRejected.
-
-
-
(可选)对于 Manage tags (管理标签),将一个或多个标签键名称/值对应用于补丁基准。
标签是您分配给资源的可选元数据。标签可让您按各种标准(如用途、所有者或环境)对资源进行分类。例如,您可能想要标记补丁基准来确定其指定的补丁的严重性级别、它适用的操作系统系列以及环境类型。在这种情况下,您可以指定类似于以下键名称/值对的标签:
-
Key=PatchSeverity,Value=Critical
-
Key=OS,Value=RHEL
-
Key=Environment,Value=Production
-
-
选择创建补丁基准.